Microsoft warnt staatlich unterstützte Bedrohungsakteure vor dem Einsatz von KI bei Angriffen

Mit Russland, Nordkorea, Iran und China verbundene nationalstaatliche Akteure erforschen die Integration von künstlicher Intelligenz (KI) und großen Sprachmodellen (LLMs), um ihre bestehenden Cyber-Angriffsoperationen zu verbessern.

Ein gemeinsam von Microsoft und OpenAI veröffentlichter Bericht zeigt, dass beide Organisationen die Bemühungen von fünf staatsnahen Akteuren, die an böswilligen Cyberaktivitäten beteiligt waren, durch die Sperrung ihrer Vermögenswerte und Konten gestört haben.

Microsoft teilte The Hacker News mit, dass die Sprachunterstützung ein inhärentes Merkmal von LLMs sei, was sie für Bedrohungsakteure attraktiv mache, die sich auf Social Engineering und andere Taktiken konzentrieren, bei denen es um falsche und irreführende Kommunikation geht, die auf die beruflichen Netzwerke, Jobs und anderen Beziehungen ihrer Ziele zugeschnitten ist.

Obwohl bisher keine bedeutenden oder neuartigen Angriffe unter Verwendung von LLMs identifiziert wurden, hat die gegnerische Erforschung von KI-Technologien verschiedene Phasen der Angriffskette durchlaufen, darunter Aufklärung, Codierungsunterstützung und Malware-Entwicklung.

Hacker nutzen KI als Hilfe bei Code-Code und Scraping-Informationen

Dem Bericht zufolge versuchten die staatsnahen Akteure vor allem, OpenAI-Dienste für Aufgaben wie die Abfrage von Open-Source-Informationen, die Übersetzung, das Auffinden von Codierungsfehlern und die Ausführung grundlegender Codierungsaufgaben zu nutzen.

Nachfolgend finden Sie einige Beispiele weiterer Bedrohungsakteure, die KI missbrauchen:

  • Die russische Nationalstaatsgruppe namens Forest Blizzard (oder APT28) nutzte OpenAI-Dienste für Open-Source-Forschung zu Satellitenkommunikationsprotokollen, Radarbildtechnologie und Skripting-Aufgaben.
  • Der nordkoreanische Bedrohungsakteur Emerald Sleet (oder Kimusky) setzte LLMs ein, um Experten, Denkfabriken und Organisationen zu identifizieren, die sich auf Verteidigungsfragen im asiatisch-pazifischen Raum konzentrieren, sowie für Skripting-Aufgaben und die Erstellung von Inhalten für potenzielle Phishing-Kampagnen.
  • Der iranische Bedrohungsakteur Crimson Sandstorm (oder Imperial Kitten) nutzte LLMs, um Codeausschnitte im Zusammenhang mit der App- und Webentwicklung zu erstellen, Phishing-E-Mails zu generieren und zu untersuchen, wie Malware der Erkennung entgehen könnte.
  • Die chinesischen Bedrohungsakteure Charcoal Typhoon (oder Aquatic Panda) und Salmon Typhoon (oder Maverick Panda) nutzten LLMs für verschiedene Aufgaben, darunter die Recherche von Unternehmen und Schwachstellen, die Erstellung von Skripten, die Übersetzung technischer Dokumente und das Abrufen von Informationen über Geheimdienste.

Microsoft ist dabei, eine Reihe von Grundsätzen zu entwickeln, um die Risiken zu mindern, die mit der böswilligen Nutzung von KI-Tools und APIs durch nationalstaatliche Advanced Persistent Threats (APTs), Advanced Persistent Manipulators (APMs) und Cyberkriminellensyndikate verbunden sind. Diese Prinzipien zielen darauf ab, wirksame Leitplanken und Sicherheitsmechanismen rund um KI-Modelle zu etablieren.

February 15, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.